当前位置:主页 > 科技论文 > 计算机论文 >

基于PKI技术的安全分布式存储系统研究

发布时间:2020-05-25 23:51
【摘要】: 随着Internet技术的飞速发展,互联网上日益增加的用户和分布广阔的数据,给分布式存储技术带来了新的挑战。如何在动态的网络环境中构建大规模、高可靠、高性能、安全的分布式存储系统,是近年来研究的热点之一。 目录服务模型是分布式系统中应用广泛的模型之一。在目录服务模型中,中心位置服务器成为该模型的瓶颈。一旦中心位置服务器失效,则基于该模型建立的系统将会瘫痪,无法正常的进行数据存储和数据获取。此外,在模型中存储的数据都是明文,很容易被别人获取,其安全性不高。 本文在对现有信息安全技术和分布式存储技术的最新研究成果进行了系统、全面的学习和总结的基础上,就PKI技术和目录服务模型展开了深入细致的研究,取得了若干成果。 本文研究的主要工作和贡献有: ●结合PKI技术和Chord资源查找算法,提出了基于PKI技术的安全分布式存储系统模型; ●针对目录服务器的单点失效,提出了改进的目录服务模型,给出了该模型的资源存储算法和资源查找算法: ●针对分布式存储系统的安全性,提出了基于PKI技术的安全分布式存储系统设计方案; ●基于提出的安全分布式存储系统模型,设计了一个原型系统,并实现了原型系统的核心功能。 测试结果表明,引入PKI技术和Chord算法,可以有效地解决分布式存储系统的安全性问题,增强系统的稳定性。
【图文】:

安全认证


图2.3CA安全认证简图PKI的安全分布式存储系统的优势节中对常见分布式安全机制的分析可知,将PKI技术应用,具有以下优势:需要实现一个时钟基本同步的环境,因此不会受到R叩layA用对称加密和非对称加密混合加密方法,其过程是首先用会后再用非对称密钥中的公钥对会话密钥进行加密。由于非自己拥有,不会在网络上传播,,因此密钥的安全性更高。用基于内容的安全来保护分布式存储系统,因此不需要为建操作,提高了网络通信效率。储在服务器的数据是加密的,因此提高了数据存储的安全性

模型图,目录服务,模型,对等点


有一台服务器专门提供目录索引和资源定位服务,如图3.1所示。为了使可扩展性最大化,对应用程序进行了结构化设计,以便少量的目录就可以为数量众多的对等点服务,对等点向目录服务注册关于自身的信息(其名称、地址、资源和元数据),并通过根据目录服务器中信息的查询,使用目录服务来定位其它对等点。目录服务器本身可以是对等点(尽管是很庞大的对等点),或者可以只担当目录而不作它用。图3.1目录服务模型所有节点的资源信息都集中存储在这台服务器上。每个节点需要查询和定位资源时,就向该服务器发送定位请求。服务器根据请求,查询目录索引,再将结果返回请求节点,这个模型最典型的代表就是Napster。在目录服务模型中,中心位置服务器成为该模型的瓶颈。一旦中心位置服务器失效,则基于该模型建立的系统将会瘫痪,无法正常的进行数据存储和数据获取,因此需要对其进行改进。此外,在数据服务器上的数据都是已明文的形式存储,很容易被别人获取,其安全性不高。3.2一种改进的分布式存储模型针对目录服务模型的缺点,提出了一种基于PKI的安全分布式存储模型,目的是通过改进目录服务模型来解决单点失效问题;通过加密数据来解决安全性问题。该改进的分布式存储模型是建立在分布式目录服务模型基础上的
【学位授予单位】:长沙理工大学
【学位级别】:硕士
【学位授予年份】:2007
【分类号】:TP333

【相似文献】

相关期刊论文 前10条

1 龙银香;应用PKI构建校园网的安全环境[J];微计算机应用;2005年04期

2 蔡谊,沈昌祥;PKI技术在电子政务中的应用[J];计算机应用研究;2002年10期

3 陈锋军,石志国,薛为民,王志良;构建安全的电子政务平台[J];网络安全技术与应用;2002年07期

4 高科,须文波,郑哲星;基于频度域选择置乱算法的网络视频加密系统设计[J];计算机工程与应用;2003年32期

5 苟有来,毛炎新,武刚;基于Windows PKI的网络安全解决方案——Msafe1.0的设计与实现[J];河北林果研究;2003年02期

6 张沪寅,吴建江,寇宁;基于PKI技术CA密钥算法分析与认证设计[J];武汉理工大学学报;2001年12期

7 洪帆,李玮;基于CA桥的整体性CA架构模型设计[J];计算机应用;2002年10期

8 陈珂;电子商务安全策略问题的考虑[J];福建电脑;2002年05期

9 肖义,程凤玲 ,徐秋亮;PKI网络安全平台的研制与开发[J];山东电子;2002年01期

10 陈凡,黄敏,李海涛;基于对Cao-Li公钥密码系统的分析和修改[J];复旦学报(自然科学版);2003年02期

相关会议论文 前10条

1 程果;陈荦;景宁;赵亮;左怀玉;;一种遥感影像的层次化组织分布式存储管理方法[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

2 赵磊;郭瑞强;陈家训;;基于PKI的安全信息处理组件系统的设计与实现[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年

3 沈寒辉;邹翔;周家晶;;基于PKI的跨域边界信任计算方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

4 胡永涛;胡善学;姚静晶;;一种基于PKI技术的远程安全发证方法[A];第26次全国计算机安全学术交流会论文集[C];2011年

5 李洪敏;王朝阳;戴静敏;;基于公开密钥基础设施(PKI)的信息安全技术[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

6 龚尚福;朱宇;李占利;;大型综合类数字图书馆解决方案[A];第十四届全国煤矿自动化学术年会暨中国煤炭学会自动化专业委员会学术会议论文集[C];2004年

7 吴哲;田捷;李亮;杨鑫;;基于指纹身份认证的安全邮件系统设计与实现[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年

8 徐向阳;吴晓峰;;P2P网络中证书库系统的研究与设计[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

9 王永生;周国祥;;基于PKI数字签名在电子政务中的应用研究[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

10 王保银;;PKI体系中的签名、认证及其应用[A];2008-2009年船舶通信导航论文集[C];2009年

相关重要报纸文章 前10条

1 中国华融资产管理公司 崔运峰;基于微软PKI系统提升企业安全应用[N];中国电脑教育报;2010年

2 高岚;国际PKI巨头又来了一个[N];中国计算机报;2002年

3 本报记者 胡英;打造另类PKI服务[N];计算机世界;2002年

4 本报记者 李洋;APKI:合作是头等大事[N];计算机世界;2002年

5 高岚;中国的PKI/CA充满潜力与机会[N];中国计算机报;2002年

6 中国PKI论坛 习永玲;建立PKI/CA法律体系[N];计算机世界;2002年

7 ;存储2.0时代渐行渐近[N];网络世界;2007年

8 本报实习记者 张奕;PKI“联手”IBE应对虚拟环境信任危机[N];计算机世界;2010年

9 本报记者 逢丹;PKI与IBE结合构建可信虚拟环境[N];通信产业报;2011年

10 本报记者 宋丽娜;PKI服务从远程办公入手[N];网络世界;2002年

相关博士学位论文 前10条

1 胡q

本文编号:2680932


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2680932.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7a534***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com